Hacking: A Próxima Geração
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
Guia Essencial para o 3D em Flash
VITRINE Os TOP de vendas !!
-
Projetos de Automação Residencial com ESP8266: Aproveite a potência deste minúsculo chip Wi-Fi
VITRINE Os TOP de vendas !!
-
Design Thinking Brasil Design Thinking Brasil
VITRINE Os TOP de vendas !!
-
Uma Breve Introdução a Computação Gráfica
VITRINE Os TOP de vendas !!
-
Design Thinking & Thinking Design - Metodologia, ferramentas e uma reflexão sobre o tema
VITRINE Os TOP de vendas !!
Você concorda que o atual mundo dos negócios está exigindo inovação, mais convívio e familiaridade com os clientes e menos submissão aos números? Então, este livro é para você.
QUERO VER
“Design Thinking é uma metodologia que aplica ferramentas do design para solucionar problemas complexos. Propõe o equilíbrio entre o raciocínio associativo, que alavanca a inovação, e o pensamento analítico, que reduz os riscos. Posiciona as pessoas no centro do processo, do início ao fim, ...... ... Ler mais + -
Estratégia de UX: Técnicas de Estratégia de Produto para Criar Soluções Digitais Inovadoras
VITRINE Os TOP de vendas !!
-
Introdução aos Materiais e Processos para Designers
VITRINE Os TOP de vendas !!
-
Web Design para não-Designers 2ª Edição
VITRINE Os TOP de vendas !!
Dicas práticas, técnicas e exemplos para criar, publicar e colocar seu site no ar. A segunda edição atualizada ensina os fundamentos do design para web, como preparar imagens e animações, escolher boas cores, usar diferentes formatos de arquivo, testar e corrigir o site, atualizá-lo e promovê-lo. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Substance Designer: Introdução à Texturização Procedural
VITRINE Os TOP de vendas !!
-
Web Design para não-Designers 2ª Edição
VITRINE Os TOP de vendas !!
Dicas práticas, técnicas e exemplos para criar, publicar e colocar seu site no ar. A segunda edição atualizada ensina os fundamentos do design para web, como preparar imagens e animações, escolher boas cores, usar diferentes formatos de arquivo, testar e corrigir o site, atualizá-lo e promovê-lo. ... Ler mais +
QUERO VER -
Uma Breve Introdução a Computação Gráfica
VITRINE Os TOP de vendas !!
-
Aprendendo Material Design - Domine o Material Design e crie interfaces bonitas e animadas para
VITRINE Os TOP de vendas !!
-
Design de Microsserviços com Django - Uma visão geral das ferramentas e práticas
VITRINE Os TOP de vendas !!
-
Design Thinking & Thinking Design - Metodologia, ferramentas e uma reflexão sobre o tema
VITRINE Os TOP de vendas !!
Você concorda que o atual mundo dos negócios está exigindo inovação, mais convívio e familiaridade com os clientes e menos submissão aos números? Então, este livro é para você.
QUERO VER
“Design Thinking é uma metodologia que aplica ferramentas do design para solucionar problemas complexos. Propõe o equilíbrio entre o raciocínio associativo, que alavanca a inovação, e o pensamento analítico, que reduz os riscos. Posiciona as pessoas no centro do processo, do início ao fim, ...... ... Ler mais + -
Design Thinking Brasil Design Thinking Brasil
VITRINE Os TOP de vendas !!
- DescriçãoHacking: A Próxima Geração
Vetores de ataque que já foram considerados algo fantasioso no passado, agora são realidade. Existem dois motivos para isso; primeiro, a necessidade de mobilidade dos equipamentos e de agilidade na tecnologia de acesso tornou o modelo tradicional de defesa baseado em perímetro inválido e ineficiente. Segundo, o surgimento da cultura da geração Y na força de trabalho está facilitando o uso de mídias sociais como plataformas de comunicação a um ponto onde os cidadãos estão compartilhando dados fundamentais sobre si mesmos.
Este livro expõe as habilidades e as atitudes mentais que os sofisticados invasores de hoje empregam para abusar da tecnologia e das pessoas, de forma que você possa aprender a se proteger desses riscos em potencial. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Nitesh Dhanjani
Nitesh Dhanjani é um conhecido pesquisador de segurança, autor e palestranteInformações Técnicas Prefácio.....................................................................................................................................ix
1. Obtendo Informação: Olhando para sua Empresa Através do Windows ............................. 1
Engenharia de Segurança Física 1
Análise do Lixo 2
Passeio Pelo Campus Corporativo 3
Google Earth 5
Call Centers de Engenharia Social 6
Hacking de Mecanismo de Pesquisa 7
Google Hacking 8
Automação do Google Hacking 9
Extração de Metadados de Documentos On-Line 9
Pesquisa de Código-Fonte 12
O Uso de Redes Sociais 13
Facebook e MySpace 13
Twitter 16
Como Rastrear Funcionários 17
Colheita de E-Mails com o Theharvester 18
Currículos 19
Anúncios de Vagas de Emprego 21
Google Calendar 23
Que Informações São Importantes? 24
Resumo 25
2. Ataques de Dentro para Fora: O Invasor Vem de Dentro .................................................27
O Homem no Lado de Dentro 28
Cross-Site Scripting (XSS) 28
Roubo de Sessões 29
Injeção de Conteúdo 30
Roubo de Nomes do Usuário e de Senhas 32
Ataques Avançados e Automatizados 36
Cross-Site Request Forgery (CSRF) 39
Ataques de Dentro para Fora 39
Propriedade de Conteúdo 50
Abuso de Crossdomain.Xml do Flash 51
Abuso do Java 52
Propriedade de Conteúdo Avançada Usando Gifars 55
Roubo de Documentos das Lojas de Documentos On-Line 57
Roubo de Arquivos do Sistema de Arquivos 64
Roubo de Arquivos do Safari 65
Resumo 70
3. Como Funciona: Não Há Patch ......................................................................................71
Exploração de Telnet e FTP 72
Captura de Credenciais 72
Crie um Ataque de Força Bruta para Entrar 74
Sequestro de Sessões 75
Abuso de SMTP 76
Rastreamento de E-Mails 78
Falsificação de E-Mails para Execução de Engenharia Social 79
Abuso de ARP 80
Envenenamento da Rede 81
Cain & Abel 82
Captura de SSH em uma Rede Comutada 83
Uso de Dns para Reconhecimento Remoto 85
Rastreamento de Cache de DNS 86
Resumo 90
4. Ameaças Combinadas: Quando Aplicativos Exploram uns aos Outros .............................91
Manipuladores de Protocolo de Aplicativo 93
Localizando Manipuladores de Protocolo no Windows 96
Localizando Manipuladores de Protocolo no Mac Os X 99
Localizando Manipuladores de Protocolo no Linux 101
Ataques Combinados 102
O Ataque Combinado Clássico: Ataque denominado “Carpet Bomb”
para o Safari 103
O Manipulador de Protocolo de Aplicativo Firefoxurl 108
Mailto:// e a Vulnerabilidade na API Shellexecute do Windows 111
A Exploração de Format Strings do Iphoto 114
Worms Combinados: Conficker/Downadup 115
Localização de Ameaças Combinadas 118
Resumo 119
5 . Insegurança em Nuvem: Compartilhando a Nuvem com seu Inimigo ...........................121
O que Muda na Nuvem 121
A Nuvem Computacional Elástica da Amazon 122
Mecanismo de Aplicativos do Google 122
Outras Ofertas de Nuvens 123
Ataques contra a Nuvem 123
Máquinas Virtuais Envenenadas 124
Ataques contra Consoles de Gerenciamento 126
Seguro por Padrão 140
Abuso de Modelos de Cobrança de Nuvem e de Phishing de Nuvem 141
Procurar no Google por Ouro na Nuvem 144
Resumo 146
6. Abuso de Dispositivos Móveis: O Alvo é a sua Força de Trabalho Móvel..........................149
Tendo a sua Força de Trabalho Móvel como Alvo 150
Os seus Funcionários Estão em Minha Rede 150
Como Entrar na Rede 152
Ataques Diretos contra seus Funcionários e Associados 162
Juntando Tudo: Ataques contra um Usuário de Ponto de Acesso 166
Como Criar uma Escuta no Correio de Voz 171
Exploração de Acesso Físico a Dispositivos Móveis 174
Resumo 175
7. Infiltre-se no Submundo do Phishing: Aprendizado com Criminosos On-Line?..............177
O Peixe Fresco Está no Tanque 178
Examinando os Phishers 179
Não Há Tempo para Aplicar Patches 179
Obrigado por Assinar o meu Livro de Visitas 182
Diga olá ao Pedro! 184
Isto Não É Irônico? 189
Os Despojos 190
Conheça os Kits de Phishing 191
Crime de Phisher contra Phisher 193
Infiltre-se no Submundo 195
Pesquise ReZulT no Google 196
Fullz à Venda! 197
Conheça o Cha0 198
Resumo 200
8. Influencie suas Vítimas: Faça o que Dissermos, Por Favor.............................................201
O Calendário É uma Mina de Ouro 201
Informações em Calendários 202
Quem Acabou de Entrar? 203
Personalidades do Calendário 204
Identidades Sociais 206
Abuso de Perfis Sociais 207
Roubo de Identidades Sociais 210
Quebra de Autenticação 212
Invasão da Psiquê 217
Resumo 220
9. Ataque aos Executivos: O seu CEO Consegue Identificar um Ataque Direcionado?..........223
Ataques Totalmente Direcionados Versus Ataques Oportunistas 223
Motivos 224
Ganhos Financeiros 224
Vingança 225
Benefício e Risco 226
Coleta de Informações 226
Identificação de Executivos 226
O Círculo da Confiança 227
Twitter 230
Outros Aplicativos Sociais 232
Cenários de Ataque 232
Ataque de E-mail 233
O Alvo é o Assistente 238
Memory Sticks 239
Resumo 240
10. Estudos de Caso: Perspectivas Diferentes ....................................................................241
O Funcionário Decepcionado 241
A Análise de Desempenho 241
Falsificação em Ligações em Conferência 243
A Vitória 245
A Bala de Prata 245
O Almoço Grátis 246
O Servidor SSH 247
Como Virar a Rede Pelo Avesso 249
Um Tolo com uma Ferramenta Continua sendo, Somente, um Tolo 252
Resumo 253
A Amostras de Código-Fonte do Capítulo 2.....................................................................255
B Cache_Snoop.pl.........................................................................................................265
Índice Remissivo .........................................................................................................................269Informações Técnicas
Nº de páginas: 292 Origem: Internacional Editora: Editora Alta Books Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788576085331 Encadernação: Brochura Autor: Nitesh Dhanjani e outros - Informações